CN110532813A - 一种Android智能电视系统防刷机的方法 - Google Patents
一种Android智能电视系统防刷机的方法 Download PDFInfo
- Publication number
- CN110532813A CN110532813A CN201910832873.1A CN201910832873A CN110532813A CN 110532813 A CN110532813 A CN 110532813A CN 201910832873 A CN201910832873 A CN 201910832873A CN 110532813 A CN110532813 A CN 110532813A
- Authority
- CN
- China
- Prior art keywords
- brush machine
- sequence
- bin file
- intelligent television
- endorsing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000012545 processing Methods 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims abstract description 10
- 101150060512 SPATA6 gene Proteins 0.000 claims description 14
- 239000000284 extract Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000001629 sign test Methods 0.000 description 3
- 101000911390 Homo sapiens Coagulation factor VIII Proteins 0.000 description 2
- 102000057593 human F8 Human genes 0.000 description 2
- 229940047431 recombinate Drugs 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种Android智能电视系统防刷机的方法,所述方法包括步骤1:对刷机bin文件加签处理;步骤2:对刷机bin文件进行验证处理,若验证通过则基于该bin文件进行刷机处理;若验证不通过则退出刷机处理。很好的解决了现有技术中,Android智能电视在提供U盘升级刷机的便利性的同时,引入因刷机操作带来的刷机固件与设备无法完全兼容、被非厂商发布的固件刷机后,会影响售后服务权益等问题。
Description
技术领域
本发明涉智能电视领域,具体的说,是一种Android智能电视系统防刷机的方法。
背景技术
Android智能电视在市场上占有率特别高,因使用的主流芯片也比较集中,如MTK、海思等;各家SoC芯片商基于开源Android操作系统上为电视厂商提供多媒体电视整机解决方案;而各电视厂商则在该方案基础上实现品牌定制,包括裁剪不需要的部分,增加自有运营型业务,最终呈现出各家品牌电视的产品特色。
Android智能电视在系统开源和公有软件版本上定制特性,在提供了U盘升级刷机的便利性的同时,也会引入因刷机操作带来的问题,如刷机固件与设备无法完全兼容的情况,甚至导致系统无法正常开机运行和使用;同时刷机软件的修改,会影响原有系统搭载业务的正常运行;另外,一旦系统被非厂商发布的固件刷机后,会影响售后服务权益。因此,Android智能电视系统的U盘升级刷机安全是相当重要的。
发明内容
本发明的目的在于提供一种Android智能电视系统防刷机的方法,用于解决现有技术中Android智能电视在提供U盘升级刷机的便利性的同时,引入因刷机操作带来的刷机固件与设备无法完全兼容、被非厂商发布的固件刷机后,会影响售后服务权益等问题。
本发明通过下述技术方案解决上述问题:
一种Android智能电视系统防刷机的方法,所述方法包括如下步骤:
步骤1:对刷机bin文件加签处理;
步骤2:对刷机bin文件进行验证处理,若验证通过则基于该bin文件进行刷机处理;若验证不通过则退出刷机处理。
优选地,所述步骤1中对刷机bin文件的加签包括如下步骤:
步骤1.1:编译生成刷机版本bin文件;
步骤1.2:生成或获取该Android智能电视的设备类型参数、品牌厂商的私有特征序列以及文本特征参数;
步骤1.3:特征参数按照私有规则组装和生成hash序列,然后同该hash序列重组出签名序列,作为加签序列添加到该刷机bin文件上。
优选地,所述文本特征参数包括文件校验码和分区校验码。
优选地,所述步骤2中对刷机bin文件进行验证的过程包括:
步骤2.1:在booting阶若段接收到U盘刷机触发事件,则查找到U盘上刷机bin文件,提取其中的加签序列;若未接收到U盘的刷机触发事件则退出刷机流程;
步骤2.2:生成或获取该Android智能电视设备类型参数、设备品牌厂商的私有特征序列以及文本特征参数;
步骤2.3:将上述特征参数按照私有规则组装和生成hash序列,然后从该hash序列重组出签名序列;
步骤2.4:比较刷机bin文件上的加签序列与booting中生成的校验序列,若二者完全一致则通过验证,该bin文件可用于刷机,否则退出刷机流程。
本发明与现有技术相比,具有以下优点及有益效果:
本发明通过对刷机bin文件进行加签和校验,只有加签的特征参数签名序列和校验时候获取或生成的序列完全一致才能继续刷机,否则都会终止刷机操作,可以避免用户使用非本厂家的刷机bin文件进行刷机,很好的解决了现有技术中,Android智能电视在提供U盘升级刷机的便利性的同时,引入因刷机操作带来的刷机固件与设备无法完全兼容、被非厂商发布的固件刷机后,会影响售后服务权益等问题。
附图说明
图1为本发明的U盘刷机文件的加签流程示意图;
图2为本发明的U盘升级时对文件的验签流程。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
一种Android智能电视系统防刷机的方法,所述方法包括如下步骤:
步骤1:对刷机bin文件加签处理,如附图1所示,具体步骤包括:
步骤1.1:编译生成刷机版本bin文件;
步骤1.2:生成或获取该Android智能电视的设备类型参数、品牌厂商的私有特征序列以及文本特征参数;
步骤1.3:特征参数按照私有规则组装和生成hash序列,然后同该hash序列重组出签名序列,作为加签序列添加到该刷机bin文件上。
步骤2:对刷机bin文件进行验证处理,若验证通过则基于该bin文件进行刷机处理;若验证不通过则退出刷机处理,具体步骤如图2所示:
步骤2.1:在booting阶若段接收到U盘刷机触发事件,则查找到U盘上刷机bin文件,提取其中的加签序列;若未接收到U盘的刷机触发事件则退出刷机流程;
步骤2.2:生成或获取该Android智能电视设备类型参数、设备品牌厂商的私有特征序列以及文本特征参数;
步骤2.3:将上述特征参数按照私有规则组装和生成hash序列,然后从该hash序列重组出签名序列;
步骤2.4:比较刷机bin文件上的加签序列与booting中生成的校验序列,若二者完全一致则通过验证,该bin文件可用于刷机,否则退出刷机流程。
基于不同的项目代码平台编译出刷机bin文件后,统一执行bin文件的加签处理。因此,可以将加签处理作为独立的模块耦合到各项目平台的版本编译流程最后阶段中。
当版本正常编译完成后,生成厂商指定命名格式的bin文件后,开始针对该文件生成/获取包括设备类型、品牌厂商、文件特征等序列,通过hash加密算法获取私有的签名序列,最终随文件携带,完成bin文件的加签处理。
加签工具的安全部署和使用:对bin文件的加签处理设计为独立于具体项目的代码,故可以整合为加签工具来使用。
为了保证加签工具的私有性和安全使用,我们在服务器上单独部署和使用。由于项目源码都是在服务器上基于账号权限来下载、管理、使用等操作,包括代码修改和版本编译,也是离不开服务器的支持。因此,我们将加签处理实现为加签工具文件,并将该加签工具文件部署在内部服务器上,设置该加签工具的用户使用权限。这样,普通用户可以调用该工具支持对bin文件的加签处理,但是无法获取到该加签工具文件。
加签工具的安全部署和使用:加签工具开发完成后,由内部Linux服务器管理员(root用户)将加签工具部署在工具链目录中,并设置该文件为uid/gid为root用户,权限为0x711;
普通服务器用户在使用该服务器编译某项目源码时,生成刷机bin文件后,检查该加签工具存在时,则调用该工具对bin文件实施加签处理,生成加签后的刷机bin文件。
在上述加签工具使用时,没有拷贝或者下载类的过程,故加签工具文件不会泄露,也不会被恶意篡改,从而保证了加签实施的私密性和安全性。
U盘升级文件的验签处理:Android智能电视系统在booting启动阶段,各厂商支持不同形式的U盘刷机的触发模式,包括本机键组合按键、遥控器等组合操作等,最终目的是在启动阶段去检查U盘上是否存在可用于刷机的bin文件版本包。我们在原有booting启动中检查U盘刷机文件流程中,增加了bin文件的验证处理,从而保证该刷机文件是本设备生产原厂针对该类型机器发布的刷机bin包,保障刷机安全。
U盘上bin文件的验签处理具体设计如下:
按照原有的U盘文件查找方案,找到用于刷机的bin文件;
提取该bin文件中的加签序列(filetag);
提取本设备类型、原厂特征、bin文件特征等信息,组装原始数据;
对特征原始数据实施hash加密处理;
从加密序列中生成新的加签序列(newtag);
比较bin文件携带的加签序列和本次计算得到的加签序列,两者完全一致则认为验证通过,可以刷机,否则,退出该bin文件的刷机处理。
在验证签名序列时,是基于Android智能电视设备类型、原厂特征、bin文件等特征,从而保证用于刷机的是本原厂发布的与设备匹配的、没有任何三方篡改的bin文件。
尽管这里参照本发明的解释性实施例对本发明进行了描述,上述实施例仅为本发明较佳的实施方式,本发明的实施方式并不受上述实施例的限制,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。
Claims (4)
1.一种Android智能电视系统防刷机的方法,其特征在于,所述方法包括如下步骤:
步骤1:对刷机bin文件加签处理;
步骤2:对刷机bin文件进行验证处理,若验证通过则基于该bin文件进行刷机处理;若验证不通过则退出刷机处理。
2.根据权利要求1所述的Android智能电视系统防刷机的方法,其特征在于,所述步骤1中对刷机bin文件的加签包括如下步骤:
步骤1.1:编译生成刷机版本bin文件;
步骤1.2:生成或获取该Android智能电视的设备类型参数、品牌厂商的私有特征序列以及文本特征参数;
步骤1.3:特征参数按照私有规则组装和生成hash序列,然后同该hash序列重组出签名序列,作为加签序列添加到该刷机bin文件上。
3.根据权利要求2所述的Android智能电视系统防刷机的方法,其特征在于,所述文本特征参数包括文件校验码和分区校验码。
4.根据权利要求1所述的Android智能电视系统防刷机的方法,其特征在于,所述步骤2中对刷机bin文件进行验证的过程包括:
步骤2.1:在booting阶若段接收到U盘刷机触发事件,则查找到U盘上刷机bin文件,提取其中的加签序列;若未接收到U盘的刷机触发事件则退出刷机流程;
步骤2.2:生成或获取该Android智能电视设备类型参数、设备品牌厂商的私有特征序列以及文本特征参数;
步骤2.3:将上述特征参数按照私有规则组装和生成hash序列,然后从该hash序列重组出签名序列;
步骤2.4:比较刷机bin文件上的加签序列与booting中生成的校验序列,若二者完全一致则通过验证,该bin文件可用于刷机,否则退出刷机流程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910832873.1A CN110532813A (zh) | 2019-09-04 | 2019-09-04 | 一种Android智能电视系统防刷机的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910832873.1A CN110532813A (zh) | 2019-09-04 | 2019-09-04 | 一种Android智能电视系统防刷机的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110532813A true CN110532813A (zh) | 2019-12-03 |
Family
ID=68666792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910832873.1A Pending CN110532813A (zh) | 2019-09-04 | 2019-09-04 | 一种Android智能电视系统防刷机的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110532813A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995768A (zh) * | 2019-12-17 | 2021-06-18 | 青岛海尔多媒体有限公司 | 电视升级控制的方法及装置、电视 |
CN114564723A (zh) * | 2020-11-27 | 2022-05-31 | 广东小天才科技有限公司 | 一种终端设备引导验证的方法、系统和移动终端 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123505A (zh) * | 2014-07-24 | 2014-10-29 | 丹阳市广播电视台 | Android智能设备防刷机系统及其校验方法 |
CN105072616A (zh) * | 2015-08-31 | 2015-11-18 | 宇龙计算机通信科技(深圳)有限公司 | 刷机rom的验证方法和刷机rom的验证装置 |
CN105468477A (zh) * | 2015-11-20 | 2016-04-06 | 青岛海信移动通信技术股份有限公司 | 一种Android系统保护方法及装置 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN106569865A (zh) * | 2016-11-14 | 2017-04-19 | 青岛海信移动通信技术股份有限公司 | 一种终端的系统升级文件的制作方法及制作装置 |
CN107016290A (zh) * | 2017-04-26 | 2017-08-04 | 贵州省广播电视信息网络股份有限公司 | 一种防机顶盒刷机的方法 |
-
2019
- 2019-09-04 CN CN201910832873.1A patent/CN110532813A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104123505A (zh) * | 2014-07-24 | 2014-10-29 | 丹阳市广播电视台 | Android智能设备防刷机系统及其校验方法 |
CN105072616A (zh) * | 2015-08-31 | 2015-11-18 | 宇龙计算机通信科技(深圳)有限公司 | 刷机rom的验证方法和刷机rom的验证装置 |
CN105468477A (zh) * | 2015-11-20 | 2016-04-06 | 青岛海信移动通信技术股份有限公司 | 一种Android系统保护方法及装置 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN106569865A (zh) * | 2016-11-14 | 2017-04-19 | 青岛海信移动通信技术股份有限公司 | 一种终端的系统升级文件的制作方法及制作装置 |
CN107016290A (zh) * | 2017-04-26 | 2017-08-04 | 贵州省广播电视信息网络股份有限公司 | 一种防机顶盒刷机的方法 |
Non-Patent Citations (1)
Title |
---|
王赟: "双解调高清机顶盒的设计与实现", 《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995768A (zh) * | 2019-12-17 | 2021-06-18 | 青岛海尔多媒体有限公司 | 电视升级控制的方法及装置、电视 |
CN114564723A (zh) * | 2020-11-27 | 2022-05-31 | 广东小天才科技有限公司 | 一种终端设备引导验证的方法、系统和移动终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hemel et al. | Finding software license violations through binary code clone detection | |
Hoog | Android forensics: investigation, analysis and mobile security for Google Android | |
US9898587B2 (en) | Software protection using an installation product having an entitlement file | |
CN103530534B (zh) | 一种基于签名验证的Android程序ROOT授权方法 | |
JP5091925B2 (ja) | ライセンスファイルのインストール方法 | |
CN103809974B (zh) | 一种应用自动审核的方法、装置及云服务器 | |
CN108259479B (zh) | 业务数据处理方法、客户端与计算机可读存储介质 | |
CN103544434B (zh) | 用于确保应用程序安全运行的方法和终端 | |
CN110908666B (zh) | 一种源代码共享管理方法、装置、设备及计算机存储介质 | |
CN106529269A (zh) | 一种安全验证方法及系统 | |
CN106778100B (zh) | 基于安卓平台和ios平台的混淆编译方法及混淆编译器 | |
Benedetti et al. | Automatic security assessment of github actions workflows | |
CN109978478A (zh) | 基于Android平台的文档电子签章方法、移动客户端与系统 | |
US20100223469A1 (en) | Method, System and Computer Program Product for Certifying Software Origination | |
CN109660353A (zh) | 一种应用程序安装方法及装置 | |
CN110532813A (zh) | 一种Android智能电视系统防刷机的方法 | |
CN104123488A (zh) | 应用程序的验证方法和装置 | |
CN106709281B (zh) | 补丁发放和获取方法、装置 | |
CN1969500A (zh) | 防护软件 | |
CN107392033B (zh) | 一种安卓设备渗透测试系统及其自动化渗透测试方法 | |
CN112559980B (zh) | 一种可内嵌众多任意app的小程序运行时 | |
CN114139114A (zh) | 一种基于前端低代码开发维护系统及方法 | |
CN118194298A (zh) | 软件物料清单的生成方法、管理平台以及计算机设备 | |
CN115795438B (zh) | 应用程序授权的方法、系统及可读存储介质 | |
CN112948774A (zh) | 安装包自动加密方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191203 |